云安全服务的主要功能范文

时间:2023-12-25 17:52:24

导语:如何才能写好一篇云安全服务的主要功能,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

云安全服务的主要功能

篇1

关键词:云存储;安全增强;系统设计和实现

云存储是集群应用、网格技术和分布式文件系统等将网络中大量不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能,它为用户节省了大量成本,因此得到了广泛的支持和应用。[1]这也就意味着用户可以将资源存储在云端,这样就可以随时随地按照自己的需要使用资源,极大地方便了用户对于资源的使用。因此,近年来该技术得到了飞速的发展,也吸引了很多的单位或者个体。

但是云存储的数据安全问题是阻碍云存储技术进一步推广的最大阻碍。很多用户在将重要的机密文件存入云存储后会担心数据的安全问题,这就导致他们会选择将资源存入可以自己掌控的设备当中,而不是选择云存储,因此在现阶段怎样保证用户存入数据的安全性和完整性成为云存储技术需要亟待解决的问题。这也决定了云存储是否可以进一步推广,吸引更多用户的关键所在。下面将简单介绍一下现在常用的云存储安全增强系统的相关技术。

一、 现阶段安全增强系统的相关技术

1、 以属性为标准的加密机制

这一项技术是以双线性对作为基础,它允许用户对存储的资源进行加密,这种加密是建立在以文件属性为区分标准的基础之上,具体就是在云存储的访问系统中设置管理机制,当用户访问云存储系统时,要讲授权机构和使用者的信息都存储起来,其中授权机构主要是为用户生成属性密码,并进行管理,而用户可以根据文件资源属性对存储文件进行加密。这一项技术是云存储安全增强系统中访问控制中的重要一环。

2、 用户控制访问技术

这项技术主要针对于非法用户的乱入问题。在目前的存储机制中,存在着很多非法用户进入存储系统随意使用资源的现象,这主要是由于存储方并没有对访问用户进行辨别,这也就导致很多不法分子可以随意进入系统的情况。该技术就是在访问云存储系统时要对访问用户进行身份认真,常用的方式包括问题关卡,短信认证等方式。并且在此基础上一定的控制策略来监督控制合法用户的系统行为。[2]此外,由于云存储的资源比较多,因此可以采取以文件为单元的基础上建立访问控制,这样既可以增加一道屏障,也不会为系统的运行带来过多的负担。

3、 对称加密机制

对称加密机制就是数据的加密密匙和解密密匙是一致的,发送双方就密匙设置进行协商,[3]并且统一设置密匙的计算方法,并且双方对于算法要进行保密,不可随意泄露。这种机制比较简便,并且不易被破译,因此被广泛使用。但是假如持有密匙算法任意一方不小心被盗取了,文件的安全就得不到保障了。

4、 非对称加密机制

这种加密机制和对称加密机制是相反的,也就是非对称加密机制的加密和解密使用的密匙是不一样的,存在着私有密匙和公开密匙两个不同的加密算法。其中前者是由用户自己掌握的,而后者是对外开放的,但是两者不是相互独立的,要想访问资源不但要掌握公开密匙也要掌握私有密匙,并且公开密匙的解密必须要有私有密匙才能进行,假如仅仅有公开密匙,但是没有私有密匙的话,也是不能访问文件的。该过程的安全性比较高,但是在实施过程中的运行速度会损失,并且信息量小。

二、 云存储安全增强系统的设计和实现方案

整个云存储安全系统主要包括四个部分,即云客户端、云安全管理端、云存储端、云审计端。要想增强云储存的安全性需要对这几个部分都要进行加密工作,从而保证数据尽可能的安全。并且这几部分的关系如下图。这几部分分别有着不同的功能,但是又相互关联,下面分别从这几部分进行说明。

1、 云客户端的设计和实现

云客户端主要是为用户提供注册登录的功能,在此之外,还可以在云客户端中设计审计模块,权限管理模块和权数据服务模块。这样用户在注册时填写身份信息,而这些身份信息将会被转化为用户属性,这些属性将会最终转到云安全管理端,然后会根据这些属性判断用户的合法性。其中审计模块负责将审计请求发送到云审计端,审计端会对过去的时间段进行考察,确保文件的完整性和安全性。权限管理模块就是向文件所有者提供对文件进行更改的权限,该模块可以采用基于属性加密的访问控制来实施访问控制。数据服务模块则向用户提供读写文件的功能。

2、 云安全管理端的设计和实现

这一部分主要负责对用户的身份信息进行管理,并且生成基于属性进行的加密密匙,并进行管理,这一部分主要包括两个模块:用户注册模块和登录模块。前者的主要功能是审核云客户端接收到的注册信息,并审核真实性,并生成用户属性密匙,并将密匙连同用户信息一起存储在信息表当中;后者就是当客户端收到登录要求后,对用户信息进行查询和反馈,从而保证用户的合法性。

3、 云存储端的设计和实现

这一部分的主要负责接收用户发送来的数据资源或者调用请求,并对云安全管理端存储的用户信息进行验证,从这判断操作者是否可以使用该文件,并把判断结果反馈给客户端。并且对于用户的操作自动生成证据文件,这样就可以根据访问情况进行判断,比如多次访问失败就可以短时间内关闭访问功能,从而保证文件的安全。

4、 云审计端的设计和实现

这一部分主要功能是处理审计请求,并且对于客户端的文件证据进行储存审计。如果云审计端受到来自客户端的审计请求,审计端就会对储存的证据文件进行相应的审计,并将结果反馈给客户端。此外,由于云存储的开放性,可能会存在很多用户同时发送服务请求的情况,[4]而这对于云审计端来说是一个很大的挑战,因此在这个方面,需要进一步的研究,从而保证云存储系统的高效运行。

总结

可以预见,云存储技术会随着时代的发展被越来越多的用户所接受,云存储相比于传统的存储方式,有着其无可比拟的优势,不断大大降低了数据存储的成本,也为用户的使用提供方便。但是由于云存储系统存储资源超过了用户的掌控,所以资源安全就成为用户担忧的问题。因此在充分发挥其优势的基础上,必须要着力解决云存储令人担忧的安全问题。这有确保了文件的安全性,才会有更多的用户接受云存储。

参考文献:

[1]郝斐.王雷.荆继武.云存储安全增强系统的设计与实现[J],技术研究2012.03:38-41

[2]郭耀华.基于云存储的数据存储系统的设计和实现[J],北京邮电大学2012.01:78-81

篇2

关键词:云环境;等级保护;安全部署

中图分类号:TP309

1 背景

云计算是当前信息技术领域的热门话题之一,是产业界、学术界、政府等各界均十分关注的焦点。它体现了“网络就是计算机”的思想,将大量计算资源、存储资源与软件资源链接在一起,形成巨大规模的共享虚拟IT资源池,为远程计算机用户提供“召之即来,挥之即去”且似乎“能力无限”的IT服务。同时,云计算发展面临许多关键性问题,安全问题的重要性呈现逐步上升趋势,已成为制约其发展的重要因素。

2003年,中办、国办转发国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003327号),提出实行信息安全等级保护,建立国家信息安全保障体系的明确要求。在信息系统等级保护的建设工作中,主要包括一下几方面的内容:(1)进行自我定级和上级审批。(2)安全等级的评审。(3)备案。(4)信息系统的安全建设。(5)等级评测。(6)监督检查。

2 云计算环境下的等级保护要求

在国家等级保护技术要求中,对物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复提出要求。在传统安全方案针对各项安全要求已经有较成熟解决方案。在云环境下安全等级保防护方案,还属于比较前延新兴技术,其核心至少应覆盖以下几方面内容:

2.1 云服务安全目标的定义、度量及其测评方法规范。帮助云用户清晰地表达其安全需求,并量化其所属资产各安全属性指标。清晰而无二义的安全目标是解决服务安全质量争议的基础。

2.2 云安全服务功能及其符合性测试方法规范。该规范定义基础性的云安全服务,如云身份管理、云访问控制、云审计以及云密码服务等的主要功能与性能指标,便于使用者在选择时对比分析。

2.3 云服务安全等级划分及测评规范。该规范通过云服务的安全等级划分与评定,帮助用户全面了解服务的可信程度,更加准确地选择自己所需的服务。尤其是底层的云基础设施服务以及云基础软件服务,其安全等级评定的意义尤为突出。

3 云计算安全关键技术研究

解决云计算安全问题的当务之急是,针对威胁,建立综合性的云计算安全框架,并积极开展其中各个云安全的关键技术研究,涉及内容如下:(1)可问控制;(2)密文检索与处理;(3)数据存在与可使用性证明;(4)数据隐私保护;(5)虚拟安全技术;(6)云资源访问控制;(7)可信云计算

4 云计算面临的主要安全问题

4.1 虚拟化安全问题。由于虚拟化软件层是保证客户的虚拟机在多租户环境下相互隔离的重要层次,可以使客户在一台计算机上安全地同时运行多个操作系统,所以严格限制任何未经授权的用户访问面临着安全的问题。

4.2 数据集中后的安全问题。用户的数据存储、处理、网络传输等都与云计算系统有关。如果发生关键或隐私信息丢失、窃取,对用户来说无疑是致命的。如何保证云服务提供商内部的安全管理和访问控制机制符合客户的安全需求;如何实施有效的安全审计,对数据操作进行安全监控;如何避免云计算环境中多用户共存带来的潜在风险都成为云计算环境所面临的安全挑战。

4.3 云平台可用性问题。用户的数据和业务应用处于云计算系统中,其业务流程将依赖于云计算服务提供商所提供的服务,这对服务商的云平台服务连续性、SLA和IT流程、安全策略、事件处理和分析等提出了挑战。另外,当发生系统故障时,如何保证用户数据的快速恢复也成为一个重要问题。

4.4 云平台遭受攻击的问题。云计算平台由于其用户、信息资源的高度集中,容易成为黑客攻击的目标,由于拒绝服务攻击造成的后果和破坏性将会明显超过传统的企业网应用环境。

4.5 法律风险。云计算应用地域性弱、信息流动性大,信息服务或用户数据可能分布在不同地区甚至不同国家,在政府信息安全监管等方面可能存在法律差异与纠纷;同时由于虚拟化等技术引起的用户间物理界限模糊而可能导致的司法取证问题也不容忽视。

5 虚拟服务器的安全防护

5.1 云系统防火墙。在云系统数据中心环境中需要部署很多应用系统,各个云及应用系统之间的安全防护和访问控制带来了很多新的安全威胁与挑战:传统硬件安全设备只能部署于物理边界,无法对同一物理计算机上的虚拟机之间的通信进行细粒度访问控制。

因此,云系统防火墙应增强虚拟环境内部虚拟机流量的可视性和可控性,可以随时随地为用户提供虚拟环境内部的全方位网络安全防护。云系统防火墙应采用统一安全云控制引擎、基于应用的内容识别控制及主动云防御技术,实现了多种安全功能独立安全策略的统一配置,可以方便用户构建可管理的等级化安全体系,从而实现面向业务的安全保障。可用于针对主机及应用的安全访问控制。跟传统物理防火墙相比具有不受环境空间的限制,各云端节点采用同构可互换等架构措施,源服务器隐藏在云防火墙后面,云防火墙应支持用户服务器在任意位置。同时云防火墙具有带宽聚合优化能力。云防火墙网络拓扑示意图如下:

5.2 云系统威胁与智能分析系统。传统入侵检测系统(IDS)是利用交换机端口镜像技术,在需要被监测服务器所在交换部署引擎入侵检测引擎,对攻击服务器数据包进行分析和提供告警事件。云系统威胁检测与智能分析系统(简称TDS),除具备原有IDS全部软件功能和技术特点外,TDS由在云环境下,应增加检测能力,特征检测、精确检测算法以及基于基线的异常检测为一体,使其可以检测到云系统环境更为复杂的攻击;TDS还应具备以前产品所不具备的智能分析能力,通过对事件的智能分析,帮助使用者找到真正具有威胁能力的事件,大大降低用户的运维工作量,使威胁处理成为可能。同时,提供了对网络和重要信息系统的威胁态势分析,帮助决策者实现针对当前威胁态势的安全建设决策。

5.3 云系统漏洞扫描。传统漏洞扫描系统发现是操作系统、网络设备、安全设备、中间件、数据库存在安全漏洞,对云系统平台和云设备常规漏洞的自动发现还处于空白。云系统漏洞扫描需要支持云安全配置或虚拟机漏洞检测,同时云系统漏洞扫描产品继承现有传统环境下的漏洞库,可实现虚机上承载操作系统、应用漏洞扫描。云系统漏洞扫描的体系架构如下图所示:

5.4 云系统审计。云系统审计系统主要由数据中心和审计引擎两部分组成。数据中心对外提供管理接口,主要负责对审计系统进行管理,配置审计策略,存储审计日志供用户查询和分析。云审计引擎的工作基础为审计策略,设备内置捕包、解析、响应模块,捕包模块负责对网络数据包进行捕获和重组,并根据预置的审计范围进行初步过滤,为后续解析做好准备;解析模块利用状态审计、协议解析等技术,对网络数据包进行分类过滤和解析,然后依据审计规则对重要事件和会话进行审计,同时也会审计数据包是否携带关键攻击特征。审计事件、会话和攻击均会提交至响应模块,响应模块负责根据审计策略对此进行响应,包括将审计日志上传至数据中心进行存储、发送事件到实时告警界面进行告警、对关键威胁操作进行阻断,也能通过邮件、Syslog、SNMP信息的方式将审计日志发送给其他外部系统。

5.5 云系统防病毒系统。云系统防病毒系统应支持在云系统环境下对各种主流操作系统内的病毒以及木马等进行查杀,从而保障云系统环境下的各虚拟应用主机的安全性和稳定性。云系统防病毒系统支持以虚拟机的形式部署,可工作于云系统平台内部,实现云系统平台下的防病毒功能,通过云管控系统实现自动部署。使用全网智能管理功能,网络管理员可以快速制定每台云系统主机的主动防御规则,部署针对性的防挂马网站、防木马策略,从而在最大程度上阻止木马病毒、挂马网站的侵袭。

6 结束语

尽管基于云计算环境的安全建设模型和思路还需要继续实践和探索,但是将安全内嵌到云计算中心的虚拟基础网络架构中,并通过安全服务的方式进行交互,不仅可以增强云计算中心的安全防护能力和安全服务的可视交付,还可以根据风险预警进行实时的策略控制。这将使得云计算的服务交付更加安全可靠,从而实现对传统IT应用模式的转变。

云计算环境等保安全整体解决方案,是依托自身对于传统安全防护的优势,结合云环境的安全特点,有针对性执行相应的防护,其整体解决方案的重点是以安全管控为核心,以虚拟环境状态监控以及云计算环境下维护管理的合规控制为主要的管理目标,实现集中监控和管理;对于具体安全防护手段,提供云系统漏洞扫描,提高云环境的整体安全健壮性,实现自身安全性的提升;同时支持在虚机环境上部署审计产品,加强虚拟流量的协议分析,明晰虚拟环境流量传输状况和具体的操作协议内容,对虚拟环境内部的流量进行可视化呈现。通过上述解决方案提高云计算环境安全性,确保业务的正常运行。

参考文献:

[1]《信息系统安全等级保护基本要求 GB/T 22239―2008》.

[2]《公共基础设施 PKI系统安全等级保护技术要求 GB/T 21053―2007》.

[3]《云计算安全关键技术分析》.张云勇等主编.

[1]朱源.云计算安全浅析[J].电信科学,2011,26.

篇3

列车调度指挥系统用于保障铁路行车的安全,而安全问题又是铁路行业的头等大事,由于铁路与网络的联系愈加紧密,保障列车调度指挥系统安全就尤为重要。其系统网络安全主要是中心服务器安全和网络安全。另外列车调度指挥系统使用以太网来传输各种调度信息,网络内部广泛采用的协议是TCP/IP协议,TCP/IP协议为实现网络信息的共享和传递起了举足轻重的作用,虽然一定程度上可以维护网络安全,但还存在一些安全漏洞:

a.身份认证方式的安全性较弱,口令容易被非法窃取。

b.机密信息和数据在传输过程中有可能被恶意篡改或被非法窃取。

c.信息可抵赖。

例如行车路线、生产计划等电子文件一旦被一方所否认,另一方没有已签名的记录作为仲裁的依据。就以上存在的安全问题可总结出系统网络受到的危险和风险为:网络病毒的传播;地址欺骗;序列号攻击;利用端口扫描、拒绝服务攻击等恶意攻击。虽然现在网络中存在安全机制,但没有一种安全策略是十全十美的,必须制定灾难恢复计划以确保一旦硬件和软件发生故障、系统受到恶意攻击时,能够及时采取应对措施,及时将列车调度指挥系统恢复正常运行,减小损失[3]。

2列车调度指挥系统网络的维护方案与管理

实施时应将管理与技术两手抓,具体方案和措施如下:首先,管理层面应考虑管理制度的建立、管理的组织及运行中的维护。系统安全不可能只从单个层面或单个环节就可解决,必须全方位多层面配合进行,建立统一的安全策略,完善管理制度,坚持运维。统一的安全策略可以规范整个系统的管理流程和管理方法,便于管理的组织和实施,而只有坚持运维才能够保证系统长期、稳定、有效的运行。其次,在技术层面应注意物理安全、网络安全、系统安全及应用安全等方面,在使用中,技术层面的安全问题分界模糊,可以交叉实现,具体可由以下几方面入手:

a.防火墙。

防火墙技术是实现子网边界安全的重要技术。可以将整合了多功能的防火墙作为核心设备在网络中取代路由的位置,这样可以有效防护来自网络层和应用层的威胁,并且还能降低网络的复杂性。

b.网络防病毒系统。

列车调度指挥系统由网络服务器、通信传输设备及车站终端机等设备组成。使用统一安全策略的集中安全管理中心对病毒进行统一管理,对客户端和服务器进行防病毒保护,并且使用云安全技术,利用大量的客户端对网络中软件行为的异常监测,及时的获取木马、恶意程序的最新信息,并将获得的信息推送到服务器端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端,以实现系统的网络安全维护。

c.网络拓扑结构。

利用网络分段技术划分vlan,改变网络拓扑结构,以实现系统网络中生产网、办公网和广域网的隔离,确保网络资源与非法用户的隔离,是一项基本的网络防护措施和保护手段。

d.身份认证系统。

目前采用的以静态密码为主的身份认证系统存在安全隐患,用户名及密码容易被窃取,安全风险很大。使用动态口令可解决此类安全隐患

e.入侵检测技术。

入侵检测的主要功能是控制对网络的非法访问,通过监视、限制通过网络的数据流,防止外对内、内对外的非法访问,隔离内部网和外部网,为监视局域网安全提供便利。入侵检测系统(IDS)是从计算机系统及网络系统当中收集数据信息,再通过这些收集的信息,分析有入侵特征的网络安全系统[4]。IDS不仅能检测出系统中违反系统安全规则或者威胁到系统安全的行为,还可以有效地弥补防火墙的被动防御弱点。当系统受到攻击时采取相应的措施进行有效的网络安全防护,在被入侵攻击后,收集入侵攻击相关的各种信息,作为防范系统的知识,添入策略集,增强系统的防范能力,避免系统再次受到同类型的入侵[5]。

3结语

篇4

【关键词】大数据;信息管理系统;信息处理

引言

近年来随着中国经济和社会的高速发展,国际地位和国际影响力的不断提高,中国在全球范围内慢慢具有一定的领导力。大数据的时代已经来临,对于我们来说更要跟上时代甚至在某种程度上领先于时代。全球信息化和信息数据指数爆炸对信息管理系统及相关提出了挑战,同时也带来了前所未有的机遇和可能。无论是在医疗、信息、经济、科研及政治领域中,如何做出准确的风险评估和合理高效的决策成为当前信息管理系统及相关需要面临的一大问题。基于大数据时代,云计算和云安全的问题接踵而至,如何搭建高效安全的信息平台,优化数据结构,提高数据安全性和质量,传输数据以及防止数据泄露等等将成为第二大问题。

1大数据的时代特征与内涵

1.1大数据概述

广义上来说,大数据(Bigdata)是巨量数据的集合。大数据被广泛地应用于计算机学、信息科学、统计学等,具体应用于“工业4.0”,AI(人工智能),云计算,互联网+等领域范围。随着物联网、云计算的广泛应用和进步,计算机和智能手机的普及,大数据时代已经来临。这是对于传统数据库的挑战和颠覆,大数据的出现适应于这个信息量呈现指数爆炸式增长的时代,对于处理大数据的技术和理念提出更高的要求。大数据的特点和结构极具特点,其5V特点为:Volume(大量),Variety(多样),Veracity(真实性),Velocity(高速性),Value(低价值密度);结构又分为结构化数据、半结构化数据和非结构化数据[1]。就目前而言,大数据仍是一种新兴的数据结构,拥有广阔的发展前景。在未来,数据资源化是必然趋势,无论是国家还是企业,对于数据高效合理的管理都将以各种方式转变为有效资源,这会是企业提高其财务表现和核心竞争力的必要途径。

1.2大数据下的信息管理系统发展现状

目前,大数据在全球范围内已经成为各界关注的热点问题,大数据时代所带来的前所未有的机遇和挑战是每一个国家或地区乃至企业和机构都不容错过的。不少国家出台了相应鼓励大数据发展的政策和措施,以求抓住这次机会在大数据技术层面占有一席之地。2012年3月,美国启动了“大数据研究和发展计划”,致力于提高从复杂数据中提取有效信息的能力。2012年4月,美国、英国、德国、澳大利亚和芬兰研究者联合开展“世界大数据周”活动,极力推动政府制定大数据发展战略措施。2012年7月,日本推出重点关注“大数据应用”的“新ICT战略研究计划”。大数据下的信息管理系统将会大大节省人力物力,提高数据有效利用率,优化第三产业服务能力,提高生产力,降低管理难度,同时也在技术层面提高了要求[2]。

2基于大数据的信息系统平台研究

2.1数据采集

随着计算机信息网络的发展,云计算、物联网电子商务的兴起,常规数据已经不仅是数据流的主要组成部分,如:社交网络,影音,等等。大数据的时代已经来临,传统的信息收集方式也已经慢慢改变,数据来源也变得各种各样不拘一格。所谓大数据,是不同种、不同类型的数据的集合,对于提高生产效率、企业规划、改进医疗系统等都有着不可小觑的意义。在这种时代趋势下,机器数据的价值愈发受到重视,其能够带来的商业价值和使用价值不容各行各业轻易错过。于是,无论是企业或者是机构、医院等都开始注重数据的采集,无论是通过移动设备的传感器获取的运动数据、GPS提供的个人定位、每个网络IP的浏览记录、在各大网站(具有一定的服务功能)的浏览习惯(如网易云音乐的私人FM)等等都已经成为数据采集的热门数据。对于这些重要数据进行有效分析然后进行恰当的处理带来的价值将会在大数据时代下越发显得重要。

2.2数据存储

在大数据时代,一般的数据储存系统已经有相当大的局限性,无法满足数据索引的指数型增长所需要的内存。数据存储正在水平方向和垂直方向进行无限扩张,这其实就是对储存系统容量的提升和数据压缩能力提出新的要求,让其更加适配于大数据时代的数据处理习惯和方式。就目前的网络发展状况,现在网络上有两大主流网络储存形式,一类是日常使用的个人云盘,一般用于储存个人文档、图片、影音等等单方面的数据传输,在云端进行存储方便在不同终端进行下载备份,节约终端的储存空间提高利用效率。企业级云储存是另一类主流形式,对于数据的处理和归档是这一类云储存系统的主要功能。因为是企业用途,需要处理的数据类型和数量更为庞大,对与云储存容量和数据完整保存的要求也会更高。企业云储存技术为企业管理和决策提供了大量的数据样本,保证企业高效运行提高效率。

2.3数据挖掘和分析

大数据背景下的数据挖掘和分析是信息管理中最重要的一环,也是含金量最高的一环。大数据对于数据处理的影响不单单是在数据类型的变化方面和数据挖掘的方法上面带来新的改变,还对分析方式提出新的要求———实时分析。通过实时分析辅助决策来确保制定更加合理的方案。比如卖家分析自己的经营数据找出自己的卖点,发扬优点改善缺点;买家通过分析产品参数和价格来确定最优的购买方案等等。

2.4信息安全维护

大数据在带来巨大价值的同时,也暗藏着许许多多不可忽视的信息安全问题。大数据的特点之一就是数据量极大,这便也成为黑客攻击系统的突破口。于是对于数据全部生命周期的安全防护就显得格外重要。传输时对于传输方式和传输渠道进行不同方式的加密,在云端储存的时候用多种方式进行混合加密,加大破解难度提高储存安全性。同时,应该提高云安全的时效性,注意更新的及时性。另外,还要加强大数据安全的监测预警及应急响应能力建设。

3大数据下信息管理系统的应用

3.1医疗系统平台

随着医疗技术的进步和发展,大数据和医疗信息管理系统之间建立联系是一种必然趋势,这将充分挥发数据优势,推动医疗事业的快速发展。合理有效录入医学科研数据和病人案例分析,优化信息存储和信息质量,配置超大容量的数据库,加强网络系统管理建设,提高平台信息交互性、增强数据互操作性,强化数据保密性,保持数据更新及时性等等都是在建设医疗系统平台过程中必须要注意的问题。另外,医院必须要引进相应技术和人才,规范标准建设,对于医院发展进行合理规划才能更好推动医疗系统建设[3]。

3.2企业信息平台搭建

大数据时代的到来同样带给企业很大的挑战,因此企业信息平台的作用显得格外重要。企业信息平台可以对指数爆炸式的数据进行条例的分析和管理,有利于高效归纳出有益于企业发展和决策的相关信息[4]。同时在财务和人力资源管理上都可以提供信息支撑,也可以及时清理相关不必要的数据。企业信息平台的特色还在于可以实现跨部门的数据共享和合作。

4结论与展望

本文详细介绍了大数据时代下,信息管理系统的研究情况,且对信息管理系统平台的搭建以及其应用做了详细的讨论与介绍。从中我们可以看出,虽然大数据下的信息管理平台仍然存在发展不充分,应用程度不深等问题,但是随着大数据技术的进一步发展,许多问题的不断解决,大数据技术下的信息管理系统是一个不可阻挡的发展潮流。在当今时代,任何信息平台都会与数据挂钩。将大数据技术合理高效的应用在信息管理系统中,必能将信息管理更进一步地朝着智能化、合理化的方向。

参考文献

[1]闫娜.大数据视角下信息管理与信息系统专业建设研究[J].图书馆学研究,2013(11):9~12.

[2]杨丽彬,李海林,张飞波.大数据环境下的管理信息系统发展研究[J].大数据,2016,2(1):86~98.

篇5

【关键词】计算机信息安全;信息安全防范;信息安全补偿

1.引言

信息安全事故在世界范围内时有发生,2013年3月20日韩国遭遇大规模网络攻击,KBS韩国广播公司、MBC文化广播公司、YTN韩联社电视台等广播电视网络和新韩、农协、济洲等金融机构网络以及部分保险公司网络全面瘫痪,造成部分媒体和金融服务中断,超过3.2万台计算机和大量ATM提款机无法启动[1]。调查结果是黑客所为。信息安全不容忽视,针对这些事故,我们提出了一些策略加以预防和弥补。

2.大数据时代网络信息安全

2.1 计算机信息安全的定义

国内常见的信息安全定义:计算机的硬件、软件和数据受到保护,不因偶然的和恶意的原因而遭到破坏、更改和泄露,系统能正常地运行[2]。在信息安全的原则中,基本原则方面上最小化原则、分权制衡原则和安全隔离原则是信息安全活动赖以实现的准绳,而在实施原则方面上人们在实践中总结出的宝贵经验包括:整体保护原则、谁主管谁负责原则、适度保护的等级原则、分域保护原则、动态保护原则、多级保护原则、深度保护原则和信息流向保护原则。同所有技术一样,信息技术本身也存在局限性、缺陷性或漏洞。

2.2 大数据时代网络信息安全现状

网络安全的本质其实就是信息安全,也就是保证网络中的信息的完整性、可用性、可控性、可审计性和不可否认性等等。网络在服务于用户过程中发挥的主要功能是传递信息,各种生活信息、商业信息、娱乐信息均可借助网络平台操作处理。正计算机网络的广泛性、匿名性、隐蔽性和多样性以及其他计算机自身原因,使得信息安全日益严峻,其中在人为威胁下比较典型的安全威胁有黑客攻击、拒绝服务攻击、假冒服务攻击、网络病毒攻击、中间人攻击和重放攻击。在这些人为威胁下,信息安全还必须考虑自然的威胁。信息系统都是在一定自然环境下运行的,自然灾害对信息系统容易造成毁灭性的破坏,地震、水灾、火灾和雷击都可造成毁灭性的破坏,甚至鼠患,潮湿都可能造成极大的损失。网络无处不在,安全威胁也是无所不在,解决通信网络信息安全的方案包括分层安全防御与运营、Ip安全平台、虚拟化与应用安全交付、安全运维自动化与智能化、安全增值业务、电信业信息技术的风险管理、云安全、Web应用安全、无线安全等[3]。

2.3 大数据时代网络信息安全保护思考方向

信息安全是一门复杂容纳多种学科的专业工程。由规范化的信息安全管理内容组建以风险和策略为核心的控制方法促使信息安全管理的内容实施,并通过定性分析和定量度量的信息安全测评确保任务的顺利进行和成果验收,以此为基本内容建立一套完善的信息安全管理体系[4]。同时,为达到保护信息安全,应建立起系统运行维护的管理体系,将信息安全管理合并信息系统的审核统计以及内部控制体系的强效监控与信息技术服务体系高效结合,高质量确保业务持续性和安全性的要求。

3.计算机本地信息安全

3.1 本地媒体信息种类

所谓的本地媒体信息通俗上来说就是指存在本地(如个人电脑,PC终端)上的信息,常见的媒体信息有文本、图形、图像、声音,音乐、视频、动画等种类。

3.2 本地媒体信息安全现状

目前,本地媒体信息面临的安全隐患可以分为以下几个方面:

(1)本地媒体信息以文件的方式存储于计算机的硬盘内存中,且大多是明文的形式存在。任何人员只要登录操作系统,就能获得本地数据的完全控制权,这其中包括删除数据,篡改数据内容、拷贝数据内容等操作,造成非法访问,数据泄漏;

(2)当用户在使用本地媒体信息时,由于操作不当造成数据丢失,系统崩溃,硬件的损坏等也会使本地信息的安全受到威胁:

(3)由于病毒等恶意程序的入侵使得本地媒体信息受到破坏。会造成一些敏感数据(如财务报表等)和各种账号(如QQ账号密码:支付宝账号和密码,网上股票交易的账号密码等)的泄漏;

3.3 保护本地信息的必要性及影响

随着社会的进步科学的发展,计算机与人们的生活已息息相关,应用范围已经涉及到各行各业,但是计算机本地数据泄漏、被盗的也越来越多。如果计算机本地媒体信息的安全得不到保障,将会使计算机使用者带来很多的麻烦和巨大的损失,如个人信息的泄漏,银行、股票证劵公司、政府机要部门、军方数据的泄漏,被盗等。

当今世界的各行各业都与信息化有着越来越密切的联系,信息产业已经涉及到了社会的各个角落。数据安全是信息产业建设的基石,如果数据安全得不到保障,那么信息产业的发展将会受到极大的影响,将会造成不可估量的损失,甚至致使社会的进步减慢。现在IT技术发展很快,每隔一段时间就会出现新的技术和安全威胁,还将会有更多的威胁涉及到计算机本地数据的安全。如果连本地媒体信息的安全不得不到保障,那么接下来的安全问题也难以保障。

4.计算机可视媒体信息安全

4.1 可视媒体类型

可视媒体的基本类型包括四类:符号、图形、图像和视频。符号是对特定图形某种抽象的结果,我们平时经常用到的文本,就是一种符号媒体形式;图形是图像的抽象化,是对图像进行分析后产生的结果;我们所谈论的图像一般是指光学图像,在日常生活中经常见到,图像只有经过数字化处理,才能适合计算机使用[5];视频又可称作动态图像,这里所说的动态图像不是指gif,gif属于图像的范畴,视频是指通过进行一系列静态影像以电信号方式加以捕捉、纪录等进行一系列处理的技术而构成的运动视感媒体。

4.2 可视媒体现状及发展

信息安全主要是研究如何防范信息免受来自外部和内在的侵害,内在的风险是由系统的脆弱性造成的,是信息安全的内因;外在的威胁不仅会来自人为地破坏,也会来自于各种自然灾害,这是信息安全的外因。所以,对于可视媒体信息安全,这个问题也是在所难免,随着信息安全产业的不断发展,可视媒体的安全研究从可视媒体信息加密发展到可视媒体信息认证和安全分发的过程

4.3 研究可视媒体信息安全的意义

可视媒体是一种重要的信息门类,在当今社会中各个领域已被广泛接受和使用:在警务工作中,随着视频监控等技术的发展,对打击犯罪、维护社会稳定起到了重要作用;在军事工业方面,卫星、遥感技术对信息安全的要求极高,因为这关系到国家的安全,研究可视媒体信息安全有利于保卫国防;在商业领域,符号、图像、视频等资料可能记载着公司的商业秘密,一旦被别有用心的人窃取,可能将遭受不可挽回的损失。目前互联网中网络犯罪集团化趋势明显,所以,研究可视媒体信息安全非常必要,要求可视媒体安全技术水平不断提高。

5.结论

5.1 信息安全主要预防措施

随着信息安全产业的发展,产品体系逐渐健全,信息安全产品的种类不断增多,产品功能逐步向系统化方向发展,密码技术、防火墙、病毒防护、入侵检测、网络隔离、安全审计、安全管理、备份恢复等领域,取得明显进展,在此介绍一些当今社会具有代表性的技术以及对未来技术发展的构想。

5.1.1 风险评估

信息系统的风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估[6]。风险评估方法主要分为定性评估方法、定量评估方法和定性与定量相结合的评估方法三类:定量的评估方法运用数量指标来对风险进行评估,它通过分析风险出现的几率,风险危害程度所形成的量化值;定性的评估方法主要靠研究者的非量化资料对信息系统状况做出判断;定性与定量相结合的评估方法,两者相结合,促使评估结果准确、公正。进行信息系统风险评估,可以发现系统目前与将来发生风险的可能性,从而更好地保障信息安全。

5.1.2 人工智能综合利用

人工智能是指通过人工的方法在计算机上实现智能,在信息安全领域,人工智能主要体现在入侵检测和风险评估两个方面。入侵检测是指在不影响网络性能的情况下对计算机网络或计算机系统中的若干关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,同时收集入侵证据,为数据恢复和事故处理提供依据;风险评估模型中的智能方法层次分析法是一种对风险问题建立层次结构并根据评价者的主观判断确定各因素变量的传统的风险评估方法,模糊综合评判法是一种智能方法。在信息安全风险评估模型中,模糊综合评判是根据专家对信息系统的评价结果运用模糊逻辑和熵理论求得信息系统的风险等级,确定在某些方面采取一定程度的安全防范措施[7]。综合利用人工智能技术,可以从多方面,多层次进行信息安全管理,以确保信息系统的安全。

5.1.3 等级保护

为了加强对信息安全监管,我国制定了计算机信息系统安全保护等级划分准则(GB 17859-1999)标准,该标准涉及身份鉴别、自主访问控制等十个安全要求,将信息安全的等级分为用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级,每一个等级包含的安全要求如图1所示,图中的高等级包含低等级的要素。信息系统安全等级保护为信息安全监管奠定了基础,等级保护作为信息安全系统分级分类保护的一项国家标准,对于提高安全建设的整体水平,增强信息安全的整体性、针对性和时效性具有重要意义。

5.1.4 信息安全管理

随着信息技术在科技、军事、企业等领域的大规模应用,信息问题越来越突出,信息安全技术趋于复杂,所以加强信息安全管理很有必要。现代管理理论创始人Henri Fayol认为,管理就是计划、组织、指挥、协调、控制。某位专家曾经说过:“信息安全管理是‘国家意志,政府行为’”,对于信息安全管理要加大力度。在物理安全方面,要做好物理访问控制和设施及防火安全;在人员方面,工作人员要做好保密工作,防止从内部造成对网络安全的威胁,用户自身要增强人员的安全意识,做好自主保护工作。信息系统的安全管理是信息安全保障工作的重要内容之一,为信息安全建设发挥了不可替代的作用。

5.2 信息安全主要补偿措施

5.2.1 转嫁风险

目前,因特网的迅速发展,网络信息安全事故也处于高发状态,图2所示,虽然信息安全技术能够起到一些抑制作用,但是通过运用转嫁风险的方法可以减少损失。转嫁风险主要靠网络信息安全保险,网络信息安全保险是指保险公司对因网络漏洞而导致恶意攻击所造成的重要资料丢失、知识产权受到侵犯、服务中断和营业收入损失等承担赔偿保险金责任的商业保险行为,是一种以信息资产安全性为保险标的的特殊保险[8]。网络信息安全保险主要是对网络灾害事故损失进行补偿的一种经济保障手段,同时也是一种合同行为,具有法律效力。另一方面,这个保险不是万能的,对于不能用金钱衡量的信息,损失将会巨大。尽管如此,转嫁风险的方法对信息安全保障建设能够起到一定的积极作用。

5.2.2 数据恢复

数据恢复技术就是在计算机系统遭受误操作、病毒侵袭、硬件故障、黑客攻击等事件后,将用户的数据从存储设备中重新恢复出来,将损失减到最小的技术。数据恢复方式主要分为软件恢复方式和硬件恢复方式。其中硬件恢复可分为硬件替代、固件修复、盘片读取三种恢复方式,硬件替代就是用同型号的好硬件替代坏硬件达到恢复数据的目的;固件修复,就是用硬盘专用修复工具,修复硬盘固件;盘片读取就是在100级的超净工作间内对硬盘进行开盘,取出盘片,然后用专门的数据恢复设备对其扫描,读出盘片上的数据数据恢复方式。软件恢复可分为系统级恢复与文件级恢复,系统级恢复就是操作系统不能启动,利用各种修复软件对系统进行修复,使系统工作正常,从而恢复数据;文件级恢复,就只是存储介质上的某个应用文件坏,如DOC文件坏,用修复软件对其修复,恢复文件的数据[9]。数据恢复不能保证可以将所有遗失的数据恢复出来,对于减小数据丢失的损失,将会起到一定作用。

5.3 信息安全预防和补偿措施的结合

目前,我国信息安全法律体系已经初步建立,但是法律法规不够完善:地方法规比较多,法律法规比较少;部分法律已经过时,无法顺应时代要求;加快制定信息安全基本法,以加强对其他法律的理论指导。对比国外信息安全法律,欧盟信息安全法律框架体系完备,早在1992就出台了信息安全相关法律,这些年来进一步完善,法律结构合理,对信息安全的监管机构、监管模式做出了规定,明确了社会人员的权利和义务,有效地规范了信息经济的发展。美国1981年成立全美计算机安全中心,之后出台了一系列信息安全法律,特别是“9.11”后,美国政府加强了对信息技术的投入和监管,采取强有力地立法措施以解决其网络及计算机系统的脆弱性问题。我国应进一步完善信息安全法律法规,借鉴他国经验,结合本国特色,形成有中国特色的信息安全法律体系。

参考文献

[1]韩国遭大规模网络攻击[OL].中国信息安全等级保护网, 2013.

[2]王斌君,景乾元,吉增瑞,等.信息安全体系[M].北京:高等教育出版社,2008.

[3]李璋.浅析网络信息安全技术[J].天津市政工程,2013 (1):37-39.

[4]邓小民.信息安全管理标准及综合应用[J].建材发展导向,2013,11(13):211-212.

[5]徐正全,徐彦彦.可视媒体信息安全[M].北京:高等教育出版社,2012.

[6]冯登国,张阳,张玉清.信息安全风险评估综述[J].通信学报,2004,25(7):10-18.

[7]刘换,赵刚.人工智能在信息安全风险评估中的应用[J].北京信息科技大学学报(自然科学版),2012,4

[8]高雷,吕文豪.论建立我国网络信息安全保险体系[J].保险研究,2011(7):86-91.

[9]龚勇.Windows下数据恢复的研究[D].成都:电子科技大学,2008.

作者简介:

董承瑞,现就读于中国人民公安大学网络安全保卫学院。

宋晶乔,现就读于天津大学建筑工程学院。

徐达,现就读于中国人民公安大学网络安全保卫学院。